Dezentrale, Anomalie-basierte Erkennung verteilter Angriffe im Internet

Front Cover
KIT Scientific Publishing, 2010 - 250 pages
 

What people are saying - Write a review

We haven't found any reviews in the usual places.

Common terms and phrases

Abbildung Abh¨angigkeiten Ablaufsteuerung Abschnitt Algorithmus Angreifer Angriffe Angriffsbeschreibung Angriffserkennung Anomalie-basierten Anomalie-Erkennung Anomalie-Erkennungsmethoden Anomalien Ans¨atze Anzahl aufgrund Aufwand Ausf¨uhrung Ausgabedaten ausgef¨uhrt Autonomen Systeme Basis beispielsweise ben¨otigt ber¨ucksichtigt Beschreibung Daten Dateneinheiten DDoS DDoS-Angriff definiert Definition dezentralen Kooperation Distack Dom¨anen Durchf¨uhrung durchgef¨uhrt Effektivit¨at Eigenschaften empfangenen Endsysteme Entit¨aten Entscheidungsfunktion erfolgt Erkannt Benachr Erkennung Erkennungsmethoden Erkennungssysteme erm¨oglichen erm¨oglicht Erstellung Erweiterbarkeit Evaluierung f¨uhrt f¨ur False Negative False negative-Fehler feingranulare Flexibilit¨at folglich Funktionalit¨at genutzt gesendet gew¨ahlt Gr¨oße h¨aufig h¨oheren hierarchischen Hilfe ICMP Identifikation von Angriffen implementiert Informationen Initialmethoden Internet IP-Adressen k¨onnen Knoten Knotengrad Kommunikation Konditionalmethoden Konfiguration L¨osung Lokal Erkannt m¨oglich m¨ussen Methoden Module Multicast Nachbarfindung Nachbarfindungsverfahren Nachbarn Netz Netzinneren Nutzung OMNeT++ Overlay-Netz param name Parameter pfadgebundenen Rahmenwerk ReaSE regelbasierte Regels¨atze Ressourcen Router Router-Level-Topologie rule outName s¨amtliche Selbst¨ahnlichkeit sendende Simulation simulativen Evaluierung Simulator sowie System Szenario tats¨achlich Topologien unabh¨angig unterschiedlichen Validierung Ver¨anderung verf¨ugbaren Verf¨ugung Verkehr Verkehrsprofile verwendeten void Volumenanomalie w¨ahrend Weiterleitung Zudem zuf¨allig Zus¨atzlich

Bibliographic information